¿Quieres usar una VPN? Si está buscando un proveedor de VPN o configurando su propia VPN, deberá elegir un protocolo. Algunos proveedores de VPN pueden incluso proporcionarle una selección de protocolos.
Esta no es la última palabra sobre ninguno de estos estándares VPN o esquemas de cifrado. Hemos tratado de resumir todo para que pueda comprender los estándares, cómo se relacionan entre sí y cuáles debe usar.
¿De qué vamos a hablar?
PPTP
No use PPTP. El protocolo de túnel punto a punto es un protocolo común porque se ha implementado en Windows de varias formas desde Windows 95. PPTP tiene muchos problemas de seguridad conocidos, y es probable que la NSA (y probablemente otras agencias de inteligencia) estén descifrando estas conexiones supuestamente “seguras”. Eso significa que los atacantes y los gobiernos más represivos tendrían una manera más fácil de comprometer estas conexiones.
Sí, PPTP es común y fácil de configurar. Los clientes PPTP están integrados en muchas plataformas, incluido Windows. Esa es la única ventaja, y no vale la pena. Es hora de seguir adelante.
En resumen: PPTP es antiguo y vulnerable, aunque integrado en sistemas operativos comunes y fácil de configurar. Manténgase alejado.
OpenVPN
OpenVPN utiliza tecnologías de código abierto como la biblioteca de cifrado OpenSSL y los protocolos SSL v3/TLS v1. Se puede configurar para que se ejecute en cualquier puerto, por lo que puede configurar un servidor para que funcione a través del puerto TCP 443. El tráfico vpn de OpenSSL sería prácticamente indistinguible del tráfico HTTPS estándar que se produce cuando se conecta a un sitio web seguro. Esto hace que sea difícil de bloquear por completo.
Es muy configurable y será más seguro si está configurado para usar el cifrado AES en lugar del cifrado Blowfish más débil. OpenVPN se ha convertido en un estándar popular. No hemos visto preocupaciones serias de que alguien (incluida la NSA) haya comprometido las conexiones OpenVPN.
El soporte de OpenVPN no está integrado en los sistemas operativos populares de escritorio o móviles. La conexión a una red OpenVPN requiere una aplicación de terceros, ya sea una aplicación de escritorio o una aplicación móvil. Sí, incluso puede usar aplicaciones móviles para conectarse a redes OpenVPN en iOS de Apple.
En resumen: OpenVPN es nuevo y seguro, aunque necesitará instalar una aplicación de terceros. Este es el que probablemente deberías usar.
L2TP/IPsec
El protocolo de túnel de capa 2 es un protocolo VPN que no ofrece ningún cifrado. Es por eso que generalmente se implementa junto con el cifrado IPsec. Como está integrado en los sistemas operativos de escritorio modernos y dispositivos móviles, es bastante fácil de implementar. Pero utiliza el puerto UDP 500, lo que significa que no se puede disfrazar en otro puerto, como Puede hacerlo OpenVPN. Por lo tanto, es mucho más fácil de bloquear y más difícil sortear los firewalls.
El cifrado IPsec debería ser seguro, teóricamente. Hay algunas preocupaciones de que la NSA podría haber debilitado el estándar, pero nadie lo sabe con certeza. De cualquier manera, esta es una solución más lenta que OpenVPN. El tráfico debe convertirse en formulario L2TP y luego agregar cifrado en la parte superior con IPsec. Es un proceso de dos pasos.
En resumen: L2TP/IPsec es teóricamente seguro, pero hay algunas preocupaciones. Es fácil de configurar, pero tiene problemas para sortear los firewalls y no es tan eficiente como OpenVPN. Quédese con OpenVPN si es posible, pero definitivamente use esto sobre PPTP.
SSTP
El protocolo de túnel de sockets seguros se introdujo en Windows Vista Service Pack 1. Es un protocolo propietario de Microsoft y es mejor compatible con Windows. Puede ser más estable en Windows porque está integrado en el sistema operativo, mientras que OpenVPN no lo está, esa es la mayor ventaja potencial. Algo de soporte para él está disponible en otros sistemas operativos, pero no está tan extendido.
Se puede configurar para usar un cifrado AES muy seguro, lo cual es bueno. Para los usuarios de Windows, ciertamente es mejor que PPTP, pero, como es un protocolo propietario, no está sujeto a las auditorías independientes a las que está sujeto OpenVPN. Debido a que utiliza SSL v3 como OpenVPN, tiene capacidades similares para eludir los firewalls y debería funcionar mejor para esto que L2TP / IPsec o PPTP.
En resumen: Es como OpenVPN, pero principalmente solo para Windows y no se puede auditar tan completamente. Aún así, esto es mejor de usar que PPTP. Y, debido a que se puede configurar para usar el cifrado AES, podría decirse que es más confiable que L2TP / IPsec.
OpenVPN parece ser la mejor opción. Si tiene que usar otro protocolo en Windows, SSTP es el ideal para elegir. Si solo L2TP/IPsec o PPTP están disponibles, use L2TP/IPsec. Evite PPTP si es posible, a menos que tenga que conectarse a un servidor VPN que solo permita ese protocolo antiguo.
Crédito de la imagen: Giorgio Montersino en Flickr